Как и в любой отрасли, индустрия информационной безопасности, более часто упоминаемая как «кибербезопасность», во всех своих бурных дебатах собралась вокруг небольшого корпуса лучших практик .
Одним из самых высоких в этом списке является полнодисковое шифрование, которое эксперты по безопасности считают священным, легким делом, которое каждый должен использовать по минимуму. Это шифрование, которое гарантирует, что тот, кто захватит ваше устройство, не сможет узнать все, что вы сохранили на нем.
Я здесь, чтобы убедить вас, что большинству из вас лучше не используй это. Я знаю, это может показаться сумасшедшим, так как я здесь вроде охранника, но выслушайте меня.
Я не собираюсь отговаривать вас от использования шифрования — без него, цифровых инструментов, которые мы рассчитываем, что каждый день будет непригодным для использования. Вот почему я не спорю с шифрованием, точка; но особенно против полного шифрования диска и только для определенных пользователей.
Я утверждаю, что для большинства людей, сталкивающихся с подавляющим большинством случаев использования, полное шифрование диска является излишним. Эти пользователи не получают ощутимого выигрыша в безопасности по сравнению с альтернативным шифрованием данных в состоянии покоя, однако они платят за него ощутимым ударом по производительности. Это не только вопрос эффективности или времени загрузки, но и буквальное повышение стоимости для пользователей.
Существуют альтернативы, которые предоставляют обычным обычным пользователям, с обычными повседневными проблемами безопасности, уровень защиты, соизмеримый с тем, что полностью -дисковое шифрование предлагает. По общему признанию, они немного в глуши, так как большинство компаний, работающих в сфере потребительских технологий, используют полное шифрование диска, но они там.
Содержание статьи
Должен быть другой путь
Сегодня, полный -дисковое шифрование на сегодняшний день является наиболее распространенным типом схемы шифрования данных в состоянии покоя. Думайте о данных в состоянии покоя как о данных, которые вы храните на каком-то носителе (например, на жестком диске) для последующего использования, а не о том, какие данные передаются по какому-либо каналу связи, например через Интернет (это будут данные в пути).
Как правило, полное шифрование диска реализовано на уровне сложности компьютера, который связан с тем, как необработанные байты, отделенные от контекста представления информации, организованы на жестком диске. Мы будем называть это уровнем блочного устройства, поскольку полное шифрование диска применяется к блочному устройству, которое является разделом жесткого диска (просто причудливое имя для большого сегмента вашего жесткого диска).
Этот уровень выше, чем уровень электрического сигнала, но ниже файловой системы, последняя из которых является точкой, в которой ваш компьютер видит байты как файлы, а не только байты. Файловая система служит своего рода оргструктурой, которая сообщает вашему компьютеру, как определить, какие байты собираются вместе, чтобы составлять файлы, и как различать файлы и типы файлов.
Так что же такое шифрование диска, не полное шифрование диска?
Ответ — шифрование на уровне файловой системы. При шифровании на уровне файловой системы, также называемом «шифрование на основе файлов», система шифрует определенные каталоги (то есть папки) и все файлы и каталоги в них, рекурсивно, вплоть до всего, что в конечном итоге содержит верхний каталог. Шифрование на уровне файловой системы может также шифровать всю файловую систему, автоматически защищая все, что на ней сохраняется. Однако для наших целей мы рассмотрим тип шифрования на основе файлов, который позволяет пользователям выбирать, какие файлы и каталоги шифровать, оставляя в покое остальные.
Точнее, модель, которую я имею в mind — это тот, который шифрует только пользовательские документы, медиа и другие файлы, которые в системах Unix попадают в подкаталог пользователя в каталоге / home. Таким образом, основные системные файлы и двоичные файлы программного обеспечения для запуска программ остаются в покое, и только ваши фактические личные данные охраняются.
Это, как следует из названия, происходит на уровне файловой системы, которая является единым целым. уровень, с которого работает полное шифрование диска. Это дает некоторые важные последствия. Начнем с того, что все ваши зашифрованные файлы уже понимаются как файлы, то есть они могут быть расшифрованы индивидуально.
Это также позволяет пользователям расширять шифрование файлов с помощью средств управления разрешениями файлов. Поскольку полный диск зашифрован с использованием полного шифрования диска, пользователь, который знает пароль для расшифровки диска, должен ввести его, прежде чем что-либо еще может быть продолжено. Но наряду с пользовательскими файлами все файлы, которые должны запускаться ОС, также заблокированы. Для успешной загрузки требуется разблокировать все блочное устройство, и как только диск будет разблокирован, все будет открыто.
С помощью шифрования на уровне файлов ваша полная ОС обеспечивает различие в том, что и когда расшифровывается. Каждый пользователь может определить, какие из его файлов зашифрованы и какими паролями. Таким образом, с помощью файлового шифрования один пользователь может расшифровать свои файлы и при этом оставить данные другого пользователя заблокированными. Вам не нужно расшифровывать зашифрованный каталог, если вы не хотите — если вы не собираетесь открывать какие-либо документы или мультимедийные файлы, вы можете использовать компьютерные программы, оставляя свои личные файлы заблокированными, где, для Например, вредоносные программы не могут заразить их.
Покажите мне, что вы получили
Я бы не стал выдвигать шифрование на основе файлов, если бы у него не было реальные преимущества по сравнению с полным дисковым шифрованием. В связи с этим наибольшая сила шифрования на основе файлов заключается в том, что его скорость оставляет в пыли полное шифрование диска. Это потому, что файловые зашифрованные системы более эффективно считывают и записывают на диск.
Чтобы понять, почему это так, давайте рассмотрим, как работают зашифрованные блочные устройства (например, флэш-память). Точно так же, как в терминологии, «зашифрованный текст» — это зашифрованная форма информации, которую невозможно прочитать без правильного ключа, а «открытый текст» — это информация в ее оригинальной, понятной форме.
Когда вы расшифровываете зашифрованные данные в состоянии покоя ваш компьютер буквально не меняет все биты на оборудовании хранения с шифротекста на открытый текст. Это заняло бы слишком много времени, и при каждом запуске и выключении устройства ваш диск мгновенно сгорел от записи на весь диск. Вместо этого физические биты на вашем диске остаются такими, как есть, но они считываются и записываются через буфер, который существует в памяти после применения правильного ключа. Буфер применяет операцию дешифрования при считывании информации и операцию шифрования при ее записи на накопитель. Пока ваши данные расшифровываются и читаются, открытый текст хранится в памяти, поэтому на него можно легко ссылаться, пока вы не покончили с ним.
Добавление этого большого количества дополнительных шагов замедляет процесс по сравнению с незашифрованными операциями чтения и записи. целых десять раз. Для полного шифрования диска каждая вещь, которую вы делаете на своем компьютере, должна быть прочитана через этот буфер дешифрования, потому что все ваше блочное устройство и его содержимое зашифрованы. Важно, что это включает в себя все двоичные файлы, на которых работает сама ОС, и все программное обеспечение на ней.
Но с нашей выбранной конфигурацией шифрования на основе файлов только ваш пользовательский документ и мультимедийные файлы нуждаются в расшифровке. Большая часть программного обеспечения, которое вы используете ежедневно, не входит в эти файлы. Существует множество вычислительных задач, которые вообще ничего не нужно расшифровывать. В качестве одного из примеров, мы живем в наших веб-браузерах настолько, что вы, вероятно, можете с одной стороны посчитать количество пользовательских файлов, которые вы открыли за последние 24 часа.
Очевидно, ваш компьютер должен будет расшифровать некоторые данные время от времени, но даже тогда, поскольку шифрование реализовано на уровне файловой системы, ваша зашифрованная ОС на основе файлов может сделать это более эффективно, чем зашифрованный аналог с полным диском.
В конечном счете, все Доступ к диску, будь то полностью зашифрованный или зашифрованный диск файловой системы, требует одобрения ядра операционной системы, ядра. Однако, поскольку шифрование в полнодисковом шифровании управляется на уровне системных административных прав, ядро также должно участвовать в чтении блочного устройства через буфер дешифрования.
Файловое шифрование не сталкиваются с этим препятствием, потому что для расшифровки собственных файлов пользователя требуются только непривилегированные права пользователя. В результате полное шифрование диска должно получить дополнительное разрешение от ядра для чтения или записи на диск по сравнению с тем же процессом в файловой модели.
Более эффективно с меньшим износом и разрывом
Еще одним важным преимуществом шифрования файловой системы является то, что он сокращает износ вашего диска. Для каждой отдельной операции записи система с файловым шифрованием просто записывает меньше данных, чем система с полным дисковым шифрованием.
Опять же, шифрование при работе для полного дискового шифрования находится на уровне блочных устройств, что видит только блоки одинакового размера, байтов. Однако не все данные занимают целый блок. На самом деле, многое из этого не делает. Таким образом, шифрование на уровне блоков фактически мешает встроенному в компьютер механизму эффективности, который изменяет только те части файла, которые действительно изменились. Без полного шифрования диска компьютер может сравнить обновленную версию файла в памяти с предыдущей версией на диске, определить, какие части теперь отличаются, и записать эти новые различные части в файл.
Ваш компьютер может добиться аналогичной экономии записи с помощью шифрования на основе файлов: когда текстовая версия вашего файла в памяти обновляется, файл фильтруется через буфер шифрования и временно сохраняется в памяти, а затем ОС сравнивает новое зашифрованное версия против предыдущей зашифрованной версии на вашем диске, чтобы определить, какие биты действительно изменились, и записывать только те.
Полное шифрование диска — это еще одна история.
В этой модели ОС знает, какие части файла изменилось, но поскольку шифрование выполняется по блокам, а не по файлам, ОС теперь должна преобразовывать файлы в блоки, шифровать блок и записывать эти блоки на блочное устройство. Изменения в файле, которые не суммируют данные блока, могут охватывать несколько блоков, каждый из которых затем должен быть отфильтрован через зашифрованный буфер и полностью записан обратно на блочное устройство. Даже если все измененные данные хранятся в одном блоке, весь блок перезаписывается, что приводит к значительным накладным расходам при записи.
По своей природе шифрование на уровне файловой системы обеспечивает гибкость, когда альтернатива полному диску не. Как отмечено выше, полное шифрование диска — это все или ничего. Он шифрует всю вашу систему, основные файлы и все пользовательские данные. Это означает, что нечувствительные данные, которые вы хотите загрузить быстрее (например, видео или аудио для редактирования), сталкиваются с замедлением чтения-записи.
Полное шифрование диска также не идеально для многопользовательского системы, такие как общее бытовое устройство. Любой, кто хочет использовать устройство, должен знать ключевую фразу для расшифровки диска, иначе устройство даже не сможет загрузиться в ОС. И разблокировка устройства для любого пользователя разблокирует данные для всех пользователей. Это также означает, что вы не можете включить такие функции, как непривилегированные «гостевые» учетные записи, которые могут использовать ОС с заблокированным доступом к пользовательским файлам.
Наконец, шифрование на основе файлов более целесообразно для того, что нужно большинству людей. Я сам сказал, что безопасность связана с неудобствами, и это правда. Но при разработке набора мер безопасности принятие большего количества неудобств, чем необходимо для снижения риска атаки, не помогает. На самом деле, это только больно: если процедуры безопасности пользователя слишком обременительны, этот пользователь, в конечном счете, срезает углы.
Проще говоря, шифрование на полном диске излишне для варианта использования, который вы, скорее всего, используете. Две конфигурации шифрования, которые мы сопоставляли, защищают вас по-разному. Основное различие в степени безопасности между ними заключается в том, что шифрование на основе файлов защищает только пользовательский документ и мультимедийные файлы. Напротив, полное дисковое шифрование шифрует эти файлы плюс основные ОС.
Некоторые потенциальные недостатки
Как вы можете легко догадаться, существуют недостатки, заключающиеся в не шифровании всего, что делает шифрование на полном диске. Теоретически, злоумышленник с физическим доступом к вашему устройству, использующий шифрование на основе файлов, может изменить незашифрованные данные ОС. Оттуда злоумышленник либо загружает вашу машину, чтобы запустить код, который он только что поместил туда, либо он ждет, пока вы загрузите вашу машину, чтобы их вредоносный код сделал что-то для захвата ваших данных.
Звучит плохо, и это есть, но это также, вероятно, не случится с вами. Действительно, большинство или никто из ваших противников даже не попытается. Они либо настолько примитивны, что шифрования на уровне файловой системы достаточно, чтобы помешать им, либо настолько изощренны (то есть мощны), что у них есть более эффективные методы получения ваших данных.
Для подавляющего большинства пользователей проблема заключается в том, что Шифрование данных в покое решает проблему с ворами, которые физически крадут ваше устройство, чтобы получить ваши данные. Вот почему умные воры не рассчитывают на получение ваших данных, а вместо этого прибегают к фехтованию устройства за деньги. В этом сценарии одинаково хорошо работают файловое шифрование и полное дисковое шифрование.
И наоборот, если ваш злоумышленник является государственным органом (например, правоохранительными органами), ни файловое шифрование, ни полное дисковое шифрование не спасут ты. В зависимости от юрисдикции, они могут по закону приказать вам разблокировать ваше устройство. Почти повсюду правительства могут отдавать приказы службам, которые хранят ваши данные в их облаке, чтобы просто передать то, что они хотят, — и в репрессивных режимах, скажем так, у них есть более прямые и болезненные способы заставить вас подчиниться.
Допустим, ради аргумента, вы смотрите на правительственного деятеля, и все вышеупомянутые методы не сработали. Полное шифрование диска будет работать только в том случае, если у правительства не будет более изощренного способа атаковать вашу систему. Это не проблема для большинства влиятельных правительств мира, поскольку они настолько продвинуты, что могут каким-то образом взломать или обойти шифрование.
Так что не так много случаев, когда полный диск Шифрование действительно спасет вас: когда ваш враг — правительство, и вы можете противостоять физическим пыткам, но правительство не способно на действительно крутые боевики, которые в принципе могут сделать все страны G20.
Это не для скажем, что, в зависимости от вашего противника, нечего извлекать выгоду из усложнения для вашего злоумышленника — сделать жизнь злоумышленника максимально сложной — проверенная временем стратегия безопасности — но просто осознайте, что это все, что может гарантировать шифрование всего диска ты. Но, опять же, это не то, на что смотрят почти все из вас.
Практическое шифрование, непрактичная реализация
Те из вас, кто убежден и хочет, чтобы ваша производительность чтения-записи и долговечность SSD вернулись, вероятно, интересно, где вы можете получить эту прекрасную криптографию на уровне файлов. Ну, вот где все усложняется. Видите ли, это трудно настроить на практике.
Основная причина этого заключается в том, что основные потребительские ОС уже зашифрованы на полном диске. Apple и Google настроили свои мобильные устройства для полного шифрования диска и лишают пользователей возможности его отключать. Apple и Microsoft также по умолчанию включают полное шифрование диска, но оба предлагают способы его отключения для intrepid.
Для настольных ОС на базе Linux (мое личное предпочтение), установка вашей системы с использованием шифрования на уровне файловой системы. это так же просто, как поставить галочку, но это быстро идет по пути додо. Ubuntu недавно отказалась от этой опции установки в своем графическом инсталляторе, оставив Linux Mint как единственный известный мне дистрибутив, который все еще предлагает его. Даже самодельные дистрибутивы, такие как Arch Linux, отговаривают вас от попыток настроить шифрование на уровне файлов. Вместо этого они направляют вас к блочному шифрованию, для которого документация гораздо более тщательна.
Если вы готовы пойти на необходимые длины, чтобы отключить полное шифрование диска, есть несколько доступных вариантов. тебе. Одним из наиболее надежных вариантов является VeraCrypt. VeraCrypt — это графический инструмент для создания зашифрованных структур каталогов поверх существующей файловой системы, рожденный желанием надеть более не существующую оболочку TrueCrypt. Он может похвастаться опциями скорости чтения-записи наравне с незашифрованными файловыми системами и даже функциями супер-шпиона, такими как надежное шифрование, где ваши зашифрованные данные будут выглядеть как обычное неиспользуемое пространство на вашем диске. Изучение даже базовых возможностей VeraCrypt выходит за рамки этой и без того длительной работы, но, возможно, у нее есть замыслы в будущей статье.
Так почему я потратил все это время, чтобы рассказать вам о чем-то, что не самый (хотя, конечно, не последний) доступный? По сути, важно знать, что возможно, чтобы вы могли сделать наиболее осознанный выбор, чтобы создать компьютерный опыт, максимально отвечающий вашим потребностям. Компьютеры можно настраивать бесконечно, поэтому нет никаких причин, по которым пользователю следует отказывать в настройке, которая является для него лучшей — не зная, что ваши параметры являются худшей такой причиной.
Оценивать то, что возможно, значит больше, чем жить с лучшей цифровой системой. жизнь, но о предоставлении поддержки, даже если это всего лишь пользовательская поддержка, разработчикам, делающим это возможным. Если это звучит как что-то, что может сделать вашу жизнь лучше, я говорю вам: иди и возьми!